Plateforme
php
Composant
growthexperiments
Corrigé dans
1.43
1.44.1
1.43.1
1.43
La vulnérabilité CVE-2026-39934 affecte l'extension GrowthExperiments de MediaWiki, introduisant une boucle sans sortie qui crée une condition de concurrence TOCTOU (Time-of-Check and Time-of-Use). Cette condition permet à un attaquant de potentiellement exploiter le système en profitant d'une fenêtre temporelle entre la vérification et l'utilisation des données. Les versions concernées sont comprises entre 0.0.0 et 1.45 incluses, et une correction a été implémentée sur la branche master et disponible à partir de la version 1.43.
La vulnérabilité CVE-2026-39934 dans l'extension GrowthExperiments de MediaWiki présente un risque dû à une boucle infinie, entraînant une condition de course TOCTOU (Time-of-Check and Time-of-Use). Cela pourrait permettre à un attaquant de manipuler l'état du système entre le moment où une condition est vérifiée et le moment où elle est utilisée, conduisant potentiellement à un comportement inattendu ou même à l'exécution de code malveillant. La gravité de ce problème dépend de la configuration spécifique de l'extension et des autorisations de l'attaquant. Bien que la correction ait été implémentée dans la branche master, les versions antérieures de l'extension GrowthExperiments restent vulnérables. L'absence de correctif dans les versions antérieures nécessite une mise à jour immédiate pour atténuer le risque.
L'exploitation de cette vulnérabilité nécessite une connaissance approfondie du fonctionnement interne de l'extension GrowthExperiments et la capacité de créer une condition de course. Un attaquant pourrait tenter de manipuler les données ou l'état du système entre le moment où une condition est vérifiée et le moment où elle est utilisée, en exploitant la condition de course TOCTOU. La complexité de l'exploitation varie en fonction de la configuration spécifique de MediaWiki et de l'extension GrowthExperiments. La correction dans la branche master indique que les développeurs ont identifié et résolu le problème, mais les versions antérieures restent à risque.
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
L'atténuation principale pour CVE-2026-39934 consiste à mettre à jour l'extension GrowthExperiments vers la dernière version disponible (1.43 ou supérieure). Cette version inclut la correction de la boucle infinie et de la condition de course TOCTOU. Si la mise à jour n'est pas possible immédiatement, il est recommandé de surveiller de près le système à la recherche d'activités suspectes. De plus, envisagez de revoir et de renforcer les politiques de contrôle d'accès pour limiter les autorisations des utilisateurs, réduisant ainsi l'impact potentiel d'une exploitation réussie. Des tests approfondis après la mise à jour sont essentiels pour garantir la stabilité du système et la mise en œuvre correcte de la correction.
Actualice la extensión GrowthExperiments a la versión 1.43 o superior para mitigar la vulnerabilidad de bucle infinito. Esta actualización corrige una condición de carrera TOCTOU que puede causar un consumo excesivo de recursos. Verifique la documentación de MediaWiki para obtener instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
TOCTOU (Time-of-Check and Time-of-Use) est un type de vulnérabilité de course où l'état d'un système change entre le moment où une condition est vérifiée et le moment où le résultat de cette vérification est utilisé.
Elle permet à un attaquant de manipuler potentiellement l'état du système, ce qui peut entraîner un comportement inattendu ou même l'exécution de code malveillant.
Surveillez de près le système à la recherche d'activités suspectes et examinez les politiques de contrôle d'accès.
La correction est disponible dans la branche master et la version 1.43. Les versions antérieures sont vulnérables.
Vous pouvez trouver plus d'informations dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) ou sur le site Web de la Wikimedia Foundation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.